Starke Identität und Sicherheit von IoT Geräten

Größe: px
Ab Seite anzeigen:

Download "Starke Identität und Sicherheit von IoT Geräten"

Transkript

1 Starke Identität und Sicherheit von IoT Geräten Information Security in Healthcare, 7. Juni 2018, Rotkreuz Prof. Dr. Andreas Steffen Institute for Networked Solutions HSR Hochschule für Technik Rapperswil

2 HSR - Hochschule für Technik Rapperswil Steffen, , IoT Security.pptx 2

3 Internet of Things (IoT) Steffen, , IoT Security.pptx 3

4 Angriffe auf IoT Geräte und Netzwerke Überwachung der Netzwerkkommunikation Abhilfe: Verschlüsselung der Kommunikation (z.b. via SSL/TLS, IPsec) Gezielte Manipulation der Netwerkkommunikation Abhilfe: Datenintegrität der Kommunikation (z.b. via SSL/TLS, IPsec) Einschleusen von fremden, potentiell bösartigen IoT Geräten Abhilfe: Starke Geräte-Identität (X.509 Zertifikate, Device Secrets) Unterwanderung eigener IoT Geräte durch Malware Abhilfe: Überprüfen des Gesundheitszustands (Attestation) Steffen, , IoT Security.pptx 4

5 Kritische IoT Anwendungen Erzeugung und Verteilung von Energie (Energy Grid) Totalausfall führt innert Tagen zum Zerfall unserer Zivilisation (Blackout) Transportwesen Angriffe auf autonome Fahrzeuge (Lastwagen und Personenwagen) Flugzeugindustrie Einbau von Kill-Switches bei der Flugzeug-Fertigung (Boeing, Airbus) Prozesssteuerung Sabotage von Produktionsprozessen (z.b. Stuxnet im Iran) Gebäudeautomatisation Erpressung via Übernahme von Sensoren und Steuerungen HealthTech Angriffe auf Herzschrittmacher, Insulinpumpen und weitere medizinische IoT Geräte Steffen, , IoT Security.pptx 5

6 Starke Identität und Sicherheit von IoT Geräten Information Security in Healthcare, 7. Juni 2018, Rotkreuz Starke HW-Identität und Attestation via Trusted Platform Modul (TPM)

7 Trusted Network Connect (TNC) Architektur IoT Gerät OS Info Collector Port Scan Collector Software Version Collector OS Integrity Collector Gesundheits- Messungen IoT Server OS Info Verifier Port Scan Verifier Software Version Verifier OS Integrity Verifier TNC Client Management TNC Server IPsec/TLS Client Transport IPsec/TLS Server Steffen, , IoT Security.pptx 7

8 IETF Network Endpoint Assessment (NEA) TNC Messdaten [IMV] operating system name is 'Android' from vendor Google [IMV] operating system version is '4.2.1 [IMV] device ID is cf5e4cbcc6e6a2db TNC Mess-Protokoll PA-TNC (RFC 5792) [TNC] handling PB-PA message type 'IETF/Operating System' 0x000000/0x [IMV] IMV 1 "OS" received message for Connection ID 1 from IMC 1 [TNC] processing PA-TNC message with ID 0xec41ce1d [TNC] processing PA-TNC attribute type 'IETF/Product Information' 0x000000/0x [TNC] processing PA-TNC attribute type 'IETF/String Version' 0x000000/0x [TNC} processing PA-TNC attribute type 'ITA-HSR/Device ID' 0x00902a/0x TNC Client-Server-Protokoll PB-TNC (RFC 5793) [TNC] received TNCCS batch (160 bytes) for Connection ID 1 [TNC] PB-TNC state transition from 'Init' to 'Server Working' [TNC] processing PB-TNC CDATA batch [TNC] processing PB-Language-Preference message (31 bytes) [TNC] processing PB-PA message (121 bytes) [TNC] setting language preference to 'en TNC Transport-Protokoll PT-TLS (RFC 6876), PT-EAP (RFC 7171) [NET] received packet: from [50871] to [4500] (320 bytes) [ENC] parsed IKE_AUTH request 8 [ EAP/RES/TTLS ] [IKE] received tunneled EAP-TTLS AVP [EAP/RES/PT] Steffen, , IoT Security.pptx 8

9 Problem des lügenden Endpunkts IoT Gerät OS Info Collector Port Scan Collector Software Version Collector OS Integrity Collector Gesundheits- Messungen IoT Server OS Info Verifier Port Scan Verifier Software Version Verifier OS Integrity Verifier TNC Client Management TNC Server IPsec/TLS Client Transport IPsec/TLS Server TPM Lügender Endpunkt Steffen, , IoT Security.pptx 9

10 Trusted Platform Module (TPM) Die meisten PCs haben ein TPM 2.0! Microsoft verlangt ein TPM 2.0 für Windows 10. TPM Chip Hersteller: Infineon, Nuvoton, STMicroelectronics. Intel Core Prozessoren enthalten seit der vierten Generation (Haswell) ein Firmware TPM 2.0 (Platform Trust Technology - PTT). TPM 2.0 Firmware läuft auch in der TrustZone eines ARM Prozessors. Features Sichere Speicherung von privaten Schlüsseln und dazugehörigen X.509 Zertifikaten, die für eine starke Geräte-Identifikation verwendet werden können. Vertrauenswürdiges Messen von Systemdateien über SHA256 Hashwerte, die durch das TPM in Platform Configuration Register (PCR) akkumuliert und mit einem Attestation-Schlüssel signiert werden. Steffen, , IoT Security.pptx 10

11 RSA Security Conference 2015, San Francisco TPM Cisco 1120 Connected Grid Router mit strongswan Mutual Attestation auf einem Linux Gast-OS. Steffen, , IoT Security.pptx 11

12 strongtnc Security Automation - Referenzwerte Steffen, , IoT Security.pptx 12

13 Software Management mit SWID Tags ISO/IEC :2015 Software Asset Management Part 2: Software Identification Tag <SoftwareIdentity xmlns= xmlns:sha256=" xmlns:n8060=" name="libssl1.0.0" tagid="debian_8.0-x86_64-libssl t-1~deb8u8 version="1.0.1t-1+deb8u8" versionscheme="alphanumeric"> <Entity name="strongswan Project" regid="strongswan.org role="tagcreator"/> <Meta product="debian 8.0 x86_64"/> <Payload> <Directory name="x86_64-linux-gnu" root="/usr/lib"> <File SHA256:hash="4de8f d3ac5e836d0c60c8cf63c6e3bab20b5c8c385a8ea20774cc26d6 name="libcrypto.so.1.0.0" size=" "/> <File SHA256:hash="79f8dc203a5b81fe04c8bd37fa10dc92ee6cc92ae3f6cda fc2aa907c4 name="libssl.so.1.0.0" size="395176"/> </Directory> <Directory name="engines" root="/usr/lib/x86_64-linux-gnu/openssl-1.0.0"> <File SHA256:hash=" c4350e742c130187c62c93e0d096e4fd8c124e0a98cdd52416e42ddb2 name="lib4758cca.so" size="19512"/>... <File SHA256:hash="a97cc3c75e2f59373b90ab1a431821bc94b755eba6643bdad59a d03 name="libubsec.so" size="19784"/> </Directory>... </Payload> </SoftwareIdentity> Steffen, , IoT Security.pptx 13

14 strongtnc Security Automation - Schwachstellen Demonstriert am IETF Prag Hackathon im Juli 2017 auf Bitte von NIST und NSA Steffen, , IoT Security.pptx 14

15 Low Power Single Chip IoT Devices Cortex M0+ MCU & IEEE Transceiver in a single package 256 KB flash / 32KB RAM, 8 KB Low Power Mode retained RAM Ultra-low power consumption: 700 na typical with RTC Hardware AES Crypto Accelerators, True Random Number Generator Price: 3.50 EUR Steffen, , IoT Security.pptx 15

16 Starke Identität und Sicherheit von IoT Geräten Information Security in Healthcare, 7. Juni 2018, Rotkreuz Starke HW-Identität und Attestation via RIoT (Robust IoT)

17 RIoT (Robust IoT) von Microsoft Research* D 1 = Hash(L 1 ) K 1 = KDF(Device Secret, D 1 ) D 2 = Hash(L 2 ) K 2 = KDF(Device Secret, D 2 ) Device Secret: Bit unlöschbarer, zufällig generierter Geräteschlüssel, der nur durch die ROM Bootstufe L 0 lesbar ist. Hash Function: z.b. SHA256 Key Derivation Function (KDF): z.b. HMAC-SHA256 * Steffen, , IoT Security.pptx 17

18 Einfache RIoT-basierte Attestation Kann auf Low Power IoT Devices realisiert werden (Hash/HMAC) Device Secrets werden auf einem zentralen Server gespeichert Single-Point of Attack Kann alle Device Secrets kompromittieren Falls die Rechner-Ressourcen ausreichen, sind aus dem Device Secret abgeleitete Public Keys (RSA/ECDSA) möglich. Steffen, , IoT Security.pptx 18

19 Zusammenfassung TPM-basierte HW-Identität und Attestation verfügbar mit strongswan/strongtnc Open Source Software RIoT-basierte HW-Identität und Attestation verfügbar für ausgewählte STMicroelectronics IoT Plattformen ab Herbst 2018 Modulare Erweiterung auf weitere IoT Plattformen geplant Fragen? Steffen, , IoT Security.pptx 19

Starke Identität und Sicherheit von IoT Geräten

Starke Identität und Sicherheit von IoT Geräten Starke Identität und Sicherheit von IoT Geräten Innovationstagung vom 16. März 2018 Prof. Dr. Andreas Steffen Institute for Networked Solutions HSR Hochschule für Technik Rapperswil Internet of Things

Mehr

SEP Antrittsvortrag. Vertrauenswürdige Network Access Control basierend auf Integritätsmesswerten mit EAP TNC

SEP Antrittsvortrag. Vertrauenswürdige Network Access Control basierend auf Integritätsmesswerten mit EAP TNC Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München SEP Antrittsvortrag Vertrauenswürdige Network Access Control basierend auf Integritätsmesswerten mit EAP

Mehr

55. DFN Betriebstagung Oktober 2011 Berlin

55. DFN Betriebstagung Oktober 2011 Berlin VPN with ith Mobile M bil D Devices i 55. DFN Betriebstagung Oktober 2011 Berlin Prof. Dr. Andreas Steffen Institute for Internet Technologies and Applications HSR Hochschule für Technik Rapperswil andreas.steffen@hsr.ch

Mehr

Ein Embedded System zur Digitalen Signatur nach dem DICOM-Standard

Ein Embedded System zur Digitalen Signatur nach dem DICOM-Standard Ein Embedded System zur Digitalen Signatur nach dem DICOM-Standard DICOM-Treffen, 05. Juli 2003 in Mainz B. Schütze, M. Kroll, T. Geisbe, H.-G. Lipinski, T. J. Filler Sie erwartet im Folgenden Motivation

Mehr

Cnlab/CSI Herbsttagung Kryptographie in Smartphones

Cnlab/CSI Herbsttagung Kryptographie in Smartphones Cnlab/CSI Herbsttagung 2017 Kryptographie in Smartphones Agenda Besonderheiten von Smartphones Teil I: Verschlüsselung auf Smartphones PIN und Schlüssel Konzepte Vergleich Teil II: Kryptographie in Apps

Mehr

Cnlab/CSI Herbstveranstaltung Kryptographie in Smartphones

Cnlab/CSI Herbstveranstaltung Kryptographie in Smartphones Cnlab/CSI Herbstveranstaltung 2017 Kryptographie in Smartphones Agenda Besonderheiten von Smartphones Teil I: Verschlüsselung auf Smartphones PIN und Schlüssel Konzepte Vergleich Teil II: Kryptographie

Mehr

SEP Antrittsvortrag. Vertrauenswürdige Auslieferung von Zertifikaten für Network Access Control mit EAP (T)TLS. Michael Bothmann

SEP Antrittsvortrag. Vertrauenswürdige Auslieferung von Zertifikaten für Network Access Control mit EAP (T)TLS. Michael Bothmann Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München SEP Antrittsvortrag Vertrauenswürdige Auslieferung von Zertifikaten für Network Access Control mit EAP

Mehr

NCP Secure Enterprise Client (ios) Release Notes

NCP Secure Enterprise Client (ios) Release Notes Service Release: 1.2.0.0 r42534 Datum: Januar 2019 Voraussetzungen Folgende NCP Software-Komponenten werden für den Rollout und den Einsatz des NCP Secure Enterprise Clients auf einem Gerät mit ios 11.x

Mehr

Trusted Network Connect. Trusted Network Connect. Agenda. Einleitung Aktuelle Problemstellung anhand eines Beispiels. Fazit 2

Trusted Network Connect. Trusted Network Connect. Agenda. Einleitung Aktuelle Problemstellung anhand eines Beispiels. Fazit 2 Trusted Network Connect Vertrauenswürdige Netzwerkverbindungen Marian Jungbauer Marian.Jungbauer@internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule

Mehr

NCP Secure Enterprise Client (ios) Release Notes

NCP Secure Enterprise Client (ios) Release Notes Service Release: 1.1.2.0 r36988 Datum: September 2017 Voraussetzungen Folgende NCP Software-Komponenten werden für den Rollout und den Einsatz des NCP Secure Enterprise Clients auf einem Gerät mit ios

Mehr

NCP Secure Enterprise Client (ios) Release Notes

NCP Secure Enterprise Client (ios) Release Notes Service Release: 1.2.1.1 r 43310 Datum: März 2019 Voraussetzungen Folgende NCP Software-Komponenten werden für den Rollout und den Einsatz des NCP Secure Enterprise Clients auf einem Gerät mit ios 11.x

Mehr

Vom Web ins IoT: Schnelleinstieg in Tooling und Entwicklung

Vom Web ins IoT: Schnelleinstieg in Tooling und Entwicklung Vom Web ins IoT: Schnelleinstieg in Tooling und Entwicklung Webinar 11.05.2017 Andreas Schmidt @aschmidt75 www.cassini.ag www.thingforward.io @thingforward 2 11.05.17 Agenda Devices für das Internet der

Mehr

NCP Exclusive Remote Access Client (ios) Release Notes

NCP Exclusive Remote Access Client (ios) Release Notes Service Release: 1.2.1.1 r43310 Datum: März 2019 Voraussetzungen Folgende NCP Software-Komponenten werden für den Rollout und den Einsatz des NCP Secure Enterprise Clients auf einem Gerät mit ios 11.x

Mehr

NCP Secure Enterprise Client (ios) Release Notes

NCP Secure Enterprise Client (ios) Release Notes Service Release: 1.2.2.0 r 43824 Datum: Mai 2019 Enterprise Clients auf einem Gerät mit ios 11.x oder neuer benötigt: NCP Management Plug-in Client Configuration Version 11.14 r42540 NCP Management Plug-in

Mehr

Grundlagen der entfernten Authentifizierung und Autorisierung: Kerberos

Grundlagen der entfernten Authentifizierung und Autorisierung: Kerberos Grundlagen der entfernten Authentifizierung und Autorisierung: Kerberos Proseminar Konzepte von Betriebssystem-Komponenten Sommersemster 2010 florian.lukas@e-technik.stud.uni-erlangen.de 23. Juni 2010

Mehr

Schlüssel-Management in drahtlosen Sensor Netzwerken mit Aggregationsunterstützung

Schlüssel-Management in drahtlosen Sensor Netzwerken mit Aggregationsunterstützung Lehrstuhl für Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Schlüssel-Management in drahtlosen Sensor Netzwerken mit Aggregationsunterstützung Abschlussvortrag

Mehr

Digitale Identitäten in der Industrieautomation

Digitale Identitäten in der Industrieautomation Digitale Identitäten in der Industrieautomation Basis für die IT Security Dr. Thomas Störtkuhl TÜV SÜD AG, Embedded Systems 1 Agenda Kommunikationen: Vision, Beispiele Digitale Zertifikate: Basis für Authentifizierung

Mehr

NCP Exclusive Remote Access Client (ios) Release Notes

NCP Exclusive Remote Access Client (ios) Release Notes Service Release: 1.2.2.0 r43824 Datum: Mai 2019 Enterprise Clients auf einem Gerät mit ios 11.x oder neuer benötigt: NCP Management Plug-in Client Configuration Version 11.14 r42540 NCP Management Plug-in

Mehr

Trusted Network Connect

Trusted Network Connect Trusted Network Connect Workshoptag 22.11.2007 Steffen Bartsch Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit

Mehr

Sichere Fernwartung über das Internet

Sichere Fernwartung über das Internet asut Lunch Forum vom 4. Mai 2007 Sichere Fernwartung über das Internet Prof. Dr. Andreas Steffen Sicher durchs Netz dank Innovation! A. Steffen, 4.05.2007, asut_lunch_forum.ppt 1 Kernkompetenzen des Instituts

Mehr

Modul 4: IPsec Teil 1

Modul 4: IPsec Teil 1 Modul 4: IPsec Teil 1 Teil 1: Transport- und Tunnelmode Authentication Header Encapsulating Security Payload IPsec Architektur (Security Association, SAD, SPD), Teil 2: Das IKE-Protokoll Folie 1 Struktur

Mehr

VPN with Mobile Devices revisited

VPN with Mobile Devices revisited VPN with Mobile Devices revisited 55. DFN Betriebstagung Oktober 2011 Berlin Prof. Dr. Andreas Steffen Institute for Internet Technologies and Applications HSR Hochschule für Technik Rapperswil andreas.steffen@hsr.ch

Mehr

Security auf kleinen Geräten

Security auf kleinen Geräten Security auf kleinen Geräten Herausforderungen und technische Umsetzung ECC, 31. Mai 2016 willi.fluehmann@noser.com Noser Engineering AG 2016, Alle Rechte vorbehalten. Neue Domänen für Embedded-Systeme

Mehr

Pervasive Gaming & Security

Pervasive Gaming & Security AW2 Hamburg, 2006-12-07 Agenda Grundlagen & Sicherheit Softwarebasierte Strategien Hardwarebasierte Strategien Fazit & Ausblick Quellen und weiterführende Links Agenda Grundlagen & Sicherheit Softwarebasierte

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

Hardware-basierte Sicherheit für Kommunikationsinfrastrukturen

Hardware-basierte Sicherheit für Kommunikationsinfrastrukturen Fraunhofer-Gesellschaft Fraunhofer-Gesellschaft 2012 2012 Hardware-basierte Sicherheit für Kommunikationsinfrastrukturen Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance Vertretung: Norman Göttert,

Mehr

Schutz und Sicherheit

Schutz und Sicherheit Schutz und Sicherheit für Anlagen, Maschinen und Embedded Systeme Marco Blume Product Manager marco.blume@wibu.com Rüdiger Kügler Security Expert ruediger.kuegler@wibu.com 24.03.2014 Schutz und Sicherheit

Mehr

Thema IT-basierte Innovationen. IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016

Thema IT-basierte Innovationen. IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016 Thema IT-basierte Innovationen IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016 Warum IT-Sicherheit so unbeliebt ist Aktuelle Gefahren Wie der Trade-Off dennoch

Mehr

- TCPA und Linux - Ein Chip sie zu knechten?

- TCPA und Linux - Ein Chip sie zu knechten? - TCPA und Linux - Stephan Uhlmann 22.02.2004 Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.2 or any

Mehr

Mit Trusted Computing zur mobilen Sicherheit der Zukunft Malte Hesse Hesse (at) internet-sicherheit.de

Mit Trusted Computing zur mobilen Sicherheit der Zukunft Malte Hesse Hesse (at) internet-sicherheit.de Mit Trusted Computing zur mobilen Sicherheit der Zukunft Malte Hesse Hesse (at) internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule Gelsenkirchen Herausforderung:

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

Die Technik hinter IoT: Arduino, Raspberry Pi & Co.

Die Technik hinter IoT: Arduino, Raspberry Pi & Co. Die Technik hinter IoT: Arduino, Raspberry Pi & Co. Praxisbeispiele für den Hausgebrauch Uwe Steinmann MMK GmbH 25.-26. September 2017 Uwe Steinmann (MMK GmbH) Die Technik hinter IoT 25.-26. September

Mehr

Sichere Identitäten in Smart Grids

Sichere Identitäten in Smart Grids Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung

Mehr

Betriebstagung DFN-Verein 15.03.2011, 14:30 15:00 Uhr Torsten Remscheid. U. Hautzendorfer / VoIP im DFN Fernsprechen 14.3.2011 1

Betriebstagung DFN-Verein 15.03.2011, 14:30 15:00 Uhr Torsten Remscheid. U. Hautzendorfer / VoIP im DFN Fernsprechen 14.3.2011 1 Betriebstagung DFN-Verein 15.03.2011, 14:30 15:00 Uhr Torsten Remscheid U. Hautzendorfer / VoIP im DFN Fernsprechen 14.3.2011 1 Agenda 1 VoIP-Anschluss im DFNFernsprechen, Übersicht 2 Seit 2006 stabiler

Mehr

Instant Messaging mit XMPP

Instant Messaging mit XMPP Instant Messaging mit XMPP Norbert Tretkowski Email: norbert@tretkowski.de XMPP: norbert@tretkowski.de Linux User Schwabach 07. April 2016 Agenda Grundlagen Features Clients Erweiterungen Sicherheit Messenger

Mehr

Absicherung von Smart-Meter-Umgebungen

Absicherung von Smart-Meter-Umgebungen Absicherung von Smart-Meter-Umgebungen Vom Prototyp zum Produkt Prof. Dr. Kai-Oliver Detken DECOIT GmbH Fahrenheitstraße 9 D-28359 Bremen https://www.decoit.de detken@decoit.de Portfolio der DECOIT GmbH

Mehr

CodeMeter. Ihr Führerschein zum Kryptographie-Experten. Rüdiger Kügler Professional Services

CodeMeter. Ihr Führerschein zum Kryptographie-Experten. Rüdiger Kügler Professional Services CodeMeter Ihr Führerschein zum Kryptographie-Experten Rüdiger Kügler Professional Services ruediger.kuegler@wibu.com Alvaro Forero Security Expert Alvaro.Forero@wibu.com 04.09.2014 Ihr Führerschein zum

Mehr

Webseiten mit HTTPS bereitstellen und mit HSTS und HPKP sichern

Webseiten mit HTTPS bereitstellen und mit HSTS und HPKP sichern Webseiten mit HTTPS bereitstellen und mit HSTS und HPKP sichern 26. Oktober 2017 Inhalt 1 Inhalt 1 2 Inhalt 1 2 3 Der Prozess im Überblick Erzeugung eines privaten Schlüssels Generierung einer Zertifikatsanfrage

Mehr

Trusted BlockChain Interfaces

Trusted BlockChain Interfaces Trusted BlockChain Interfaces Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de BlockChain-Technologie

Mehr

Sicherheit wird messbar Lösungsansätze und Methoden. Email Case. 15. September 2009, Hotel St. Gotthard, Zürich

Sicherheit wird messbar Lösungsansätze und Methoden. Email Case. 15. September 2009, Hotel St. Gotthard, Zürich Sicherheit wird messbar Lösungsansätze und Methoden Email Case 15. September 2009, Hotel St. Gotthard, Zürich ActiveSync Div. Email Landschaft PeerToPeer -USB -Bluetooth Smart phone Netzwerk - Ethernet

Mehr

Technische Richtlinie Sicheres WLAN (TR-S-WLAN)

Technische Richtlinie Sicheres WLAN (TR-S-WLAN) Technische Richtlinie Sicheres WLAN (TR-S-WLAN) Teil 1: Darstellung und Bewertung der Sicherheitsmechanismen Kürzel: BSI-TR 03103 Teil 1 Version 1.0 Veröffentlichung 10/2005 SecuMedia Teil 1: Darstellung

Mehr

ConfigMgr und Azure? Conditional Access. PowerBI Azure Infrastruktur. Cloud-Based Distribution Points. Updates and Services.

ConfigMgr und Azure? Conditional Access. PowerBI Azure Infrastruktur. Cloud-Based Distribution Points. Updates and Services. @seklenk ConfigMgr und Azure? Conditional Access PowerBI Azure Infrastruktur Updates and Services Cloud-Based Distribution Points Operations Management Suite Health Attestation Cloud Management Gateway

Mehr

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc.

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc. Remote Access Virtual Private Networks 2000, Cisco Systems, Inc. 1 Remote Access Telefon/Fax WWW Banking E-mail Analog (?) ISDN xdsl... 2 VPNs... Strong encryption, authentication Router, Firewalls, Endsysteme

Mehr

Sicherheit in Netzen Modul 5: TLS Transport Layer Security Teil 2

Sicherheit in Netzen Modul 5: TLS Transport Layer Security Teil 2 Sicherheit in Netzen Modul 5: TLS Transport Layer Security Teil 2 1. TLS-Einordnung (OSI-Referenzmodell, Geschichte) 2. TLS-Datenübertragung 3. TLS Schlüssel und Algorithmen 4. TLS-Handshake 5. TLS-Implementierung

Mehr

Tmsted Computing Systeme

Tmsted Computing Systeme Thomas Müller Tmsted Computing Systeme Konzepte und Anforderungen Mit einem Vorwort von Thomas Caspers Springer 1 Einleitung 1 1.1 Motivation 1 1.2 Ziele des Buches 2 1.3 Gliederung des Buches 3 2 Grundlagen

Mehr

Wie sicher reist meine ?

Wie sicher reist meine  ? Wie sicher reist meine E-Mail? Prof. Dr. Andreas Steffen Zürcher Hochschule Winterthur andreas.steffen@zhwin.ch User-zu-User Email Sicherheit antje@mars.ch bodo@pluto.ch verschlüsseln Bodo #3 entschlüsseln

Mehr

Device Management Schnittstellen. Referat von Peter Voser Embedded Development GmbH

Device Management Schnittstellen. Referat von Peter Voser Embedded Development GmbH Device Management Schnittstellen Referat von Peter Voser Embedded Development GmbH Device Management ist Gerätesteuerung Parametrisierung Zugang zu internen Messgrössen und Zuständen Software Upgrade www.embedded-development.ch

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

IoT vs. Web-Security Ein Schnelleinstieg in die Sicherheit im IoT

IoT vs. Web-Security Ein Schnelleinstieg in die Sicherheit im IoT IoT vs. Web-Security Ein Schnelleinstieg in die Sicherheit im IoT Webinar 07.09.2017 Andreas Schmidt @aschmidt75 thingforward.io Agenda IT-Sicherheit und das Internet der Dinge IoT-Architektur und Threat

Mehr

2 Netzwerksicherheit und Kryptographie. Jan Jürjens: Modellbasierte Softwaretechniken für sichere Systeme 1

2 Netzwerksicherheit und Kryptographie. Jan Jürjens: Modellbasierte Softwaretechniken für sichere Systeme 1 2 Netzwerksicherheit und Kryptographie Jan Jürjens: Modellbasierte Softwaretechniken für sichere Systeme 1 Das Internet Backbone Internet Service Provider Mobiler Teilnehmer FTP Server Mail Server DNS

Mehr

Virtual Private Networks Hohe Sicherheit wird bezahlbar

Virtual Private Networks Hohe Sicherheit wird bezahlbar Virtual Private Networks Hohe Sicherheit wird bezahlbar Paul Schöbi, cnlab AG paul.schoebi@cnlab.ch www.cnlab.ch Präsentation unter repertoire verfügbar 27.10.99 1 : Internet Engineering Dr. Paul Schöbi

Mehr

Thread basierte partielle Rekonfiguration von SoC Systemen. Frank Opitz INF-M1 Anwendung 1 - Wintersemester 2009/

Thread basierte partielle Rekonfiguration von SoC Systemen. Frank Opitz INF-M1 Anwendung 1 - Wintersemester 2009/ Thread basierte partielle Rekonfiguration von SoC Systemen INF-M1 Anwendung 1 - Wintersemester 2009/2010 24. November 2009 Inhalt Motivation Zielsetzung dynamische Re-/Konfiguration von SoC FPGAs Auswahl

Mehr

(Software) Architektur der Dinge. Roland Graf / Simon Kranzer IKT-Forum 2016 I(o)T for Industry - Von IT zu IoT

(Software) Architektur der Dinge. Roland Graf / Simon Kranzer IKT-Forum 2016 I(o)T for Industry - Von IT zu IoT (Software) Architektur der Dinge Roland Graf / Simon Kranzer IKT-Forum 2016 I(o)T for Industry - Von IT zu IoT Hardware Mainframe Speichersysteme Rechner Kopplung Zentralisierung Anwendungsprogramme Software

Mehr

Sicherer Weg ins Firmennetz Alternative Konzepte und Perspektiven

Sicherer Weg ins Firmennetz Alternative Konzepte und Perspektiven Sicherer Weg ins Firmennetz Alternative Konzepte und Perspektiven KompetenzTag "Next Generation VPN Technology" 15.10.2008 Markus Linnemann Institut für Internet-Sicherheit https://www.internet-sicherheit.de

Mehr

Virtual Private Networks mit OpenVPN. Matthias Schmidt <xhr@giessen.ccc.de> Chaostreff Giessen/Marburg

Virtual Private Networks mit OpenVPN. Matthias Schmidt <xhr@giessen.ccc.de> Chaostreff Giessen/Marburg Virtual Private Networks mit OpenVPN Matthias Schmidt Agenda Einführung Szenarien Protokolle Transport Layer Security v1 pre-shared keys Installation Konfiguration Wichtige Parameter

Mehr

Sicherheit in Netzen Modul 5: TLS Transport Layer Security Teil 1

Sicherheit in Netzen Modul 5: TLS Transport Layer Security Teil 1 Sicherheit in Netzen Modul 5: TLS Transport Layer Security Teil 1 1. TLS-Einordnung (OSI-Referenzmodell, Geschichte) 2. TLS-Datenübertragung 3. TLS Schlüssel und Algorithmen 4. TLS-Handshake 5. TLS-Implementierung

Mehr

epass FIDO -NFC Benutzerhandbuch

epass FIDO -NFC Benutzerhandbuch epass FIDO -NFC Benutzerhandbuch V1.4 2017-03 FEITIAN Technologies Co., Ltd. https://www.ftsafe.com Überblick Feitian epass FIDO -NFC ist ein FIDO Allianz zertifizierter USB Token für die Authentifikation

Mehr

Transport Layer Security Nachtrag Angriffe

Transport Layer Security Nachtrag Angriffe Transport Layer Security Nachtrag Angriffe TLS Replay Attack TLS Replay Angriff Annahme Server sendet keine Nonce, oder immer gleiche Client generiert Pre-Master Secret, Schlüsselmaterial über KDF (deterministisch!)

Mehr

Security in OPC UA. Vollversammlung der OPC UA Arbeitskreise im VDMA 2. November Security in OPC UA Carsten Angeli

Security in OPC UA. Vollversammlung der OPC UA Arbeitskreise im VDMA 2. November Security in OPC UA Carsten Angeli Security in OPC UA Vollversammlung der OPC UA Arbeitskreise im VDMA 2. November 2018 Seite: 2 Agenda Warum Security? Security in OPC UA PKI im industriellen Umfeld Zertifikate im IoT Umfeld Herausforderungen

Mehr

Sicherheit in Netzen Modul 6: Authentisierung

Sicherheit in Netzen Modul 6: Authentisierung Sicherheit in Netzen Modul 6: Authentisierung 1. Problemstellung, Grundarchitektur, Begriffsklärung 2. Einschub Aufbau und Funktion einer 3. Klassifikationsschema Authentisierung 4. Authentisierungsverfahren

Mehr

Grundlagen WLAN. René Pfeiffer 18. Juni CaT. René Pfeiffer (CaT) Grundlagen WLAN 18.

Grundlagen WLAN. René Pfeiffer 18. Juni CaT. René Pfeiffer (CaT) Grundlagen WLAN 18. Grundlagen WLAN René Pfeiffer CaT 18. Juni 2007 René Pfeiffer (CaT) Grundlagen WLAN 18. Juni 2007 1 / 25 Inhaltsübersicht - Wovon reden wir? René Pfeiffer

Mehr

RADIUS. Moritz Blanke (KaWo1) TANAG 2017

RADIUS. Moritz Blanke (KaWo1) TANAG 2017 RADIUS Moritz Blanke (KaWo1) TANAG 2017 RADIUS Weg von den Bastellösungen! Moritz Blanke (KaWo1) TANAG 2017 AAA RADIUS? Was ist das? AAA-Protokoll Authentication Authorization Accounting RADIUS? Was ist

Mehr

Moderne APT-Erkennung: Die Tricks der Angreifer

Moderne APT-Erkennung: Die Tricks der Angreifer Moderne APT-Erkennung: Die Tricks der Angreifer CeBIT 2016, 16.03.2016 Ihr Referent: Dominique Petersen petersen [at] finally-safe.com Halle 6, Stand G30 Agenda Wer ist finally safe? Advanced Persistent

Mehr

Spezifikationen der Trusted Computing Group (TCG) Funktionen des Trusted Platform Module (TPM) Chancen Potentieller Sicherheitsgewinn durch Trusted

Spezifikationen der Trusted Computing Group (TCG) Funktionen des Trusted Platform Module (TPM) Chancen Potentieller Sicherheitsgewinn durch Trusted Neues zum Thema Tr ust ed C o mp ut i n g Wilhelm Dolle Director Information Technology interactive Systems GmbH 12. Workshop des DFN CERT Sicherheit in vernetzten Systemen 02./03. März 2005, Hamburg Spezifikationen

Mehr

Trusted Platform Module: Technik und Einsatz

Trusted Platform Module: Technik und Einsatz Trusted Platform Module: Technik und Einsatz Ein Chip, sie zu knechten, sie alle zu finden, Ins Dunkel zu treiben und ewig zu binden Michael Krauß Seminar der Lehrstühle Rechnerarchitektur, Optoelektronik,

Mehr

NG-NAC, Auf der Weg zu kontinuierlichem

NG-NAC, Auf der Weg zu kontinuierlichem NG-NAC, Auf der Weg zu kontinuierlichem Monitoring, Sichtbarkeit und Problembehebung 2013 ForeScout Technologies, Page 1 Matthias Ems, Markus Auer, 2014 ForeScout Technologies, Page 1 Director IT Security

Mehr

HOBLink VPN Anywhere Client

HOBLink VPN Anywhere Client Einzigartiger und universeller IPsec VPN Client Überblick HOBLink VPN Anywhere Client ist eine VPN-Client-Software, die speziell für den sicheren Zugriff auf zentrale Unternehmensanwendungen und -Daten

Mehr

Einstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials

Einstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials Einstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials!1 Prof. Dr. TH Köln, Institut für Nachrichtentechnik heiko.knospe@th-koeln.de Agenda 1. Network Academy TH Köln

Mehr

Open Source Open Mind Way of Life

Open Source Open Mind Way of Life Open Source Open Mind Way of Life FOSS-Group AG, Hauptstrasse 91, CH-4147 Aesch FOSS-Group GmbH, Bismarckallee 9, 79098 Freiburg Die FOSS Group ist ein Zusammenschluss von hochkarätigen Free Open Source

Mehr

Verwendung von kryptographischen Schlüsseln in Fahrzeugnetzen. Alexander Kiening Fraunhofer AISEC

Verwendung von kryptographischen Schlüsseln in Fahrzeugnetzen. Alexander Kiening Fraunhofer AISEC Verwendung von kryptographischen Schlüsseln in Fahrzeugnetzen Alexander Kiening Fraunhofer AISEC alexander.kiening@aisec.fraunhofer.de Koordinator SEIS: Daniel Herrscher info@eenova.de Seite 1 Motivation

Mehr

ECC Möbelschloss

ECC Möbelschloss ECC 2017 - Möbelschloss Projektauftrag Ein Möbelschloss entwickeln, das mit iphones und Androids geöffnet werden kann. Anforderungen Batteriebetriebenes Möbelschloss Nutzung mit Android- und ios-smart

Mehr

DNSSEC Einführung. DNSSEC-Meeting 2. Juli 2009 Frankfurt

DNSSEC Einführung. DNSSEC-Meeting 2. Juli 2009 Frankfurt DNSSEC Einführung DNSSEC-Meeting 2. Juli 2009 Frankfurt Inhalt Warum DNSSEC? Warum erst jetzt? Warum ein Testbed? Was ist DNSSEC? Wie funktioniert es? H.P. Dittler - BRAINTEC Netzwerk-Consulting 03.07.2009

Mehr

Systeme II. Christian Schindelhauer Sommersemester Vorlesung

Systeme II. Christian Schindelhauer Sommersemester Vorlesung Systeme II Christian Schindelhauer Sommersemester 2006 21. Vorlesung 19.07.2006 schindel@informatik.uni-freiburg.de 1 Verschlüsselungsmethoden Symmetrische Verschlüsselungsverfahren z.b. Cäsars Code Enigma

Mehr

Software Defined Everything IoT

Software Defined Everything IoT Software Defined Everything IoT Architektur der virtuellen Funktionen? Thomas Pfeiffenberger Salzburg Research / ANC Advanced Networking Center CONSUMER IoT Delay Agnostic Web Traffic Clustered SDN Controller

Mehr

@OliverMilke @cloudogu 1 meta 2 Überblick Abgrenzung 3 Key Pair vs. Signature 4 Cipher Suite Crypto is hard to get right Dutch Election Security Talk Begriffe / Konzepte Dinge, über die ich gestolpert

Mehr

rdige Netzwerk- verbindungen mit TNC

rdige Netzwerk- verbindungen mit TNC tnac- Vertrauenswürdige rdige Netzwerk- verbindungen mit TNC Systems 21.10.2008 Markus Linnemann Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule Gelsenkirchen Die aktuelle

Mehr

Updates sicher und flexibel gestalten mit Linux

Updates sicher und flexibel gestalten mit Linux 2018 by Linutronix GmbH Jan Altenberg 1 Updates sicher und flexibel gestalten mit Linux Embedded Computing Conference 2018 Jan Altenberg Linutronix GmbH June 05, 2018 2018 by Linutronix GmbH Jan Altenberg

Mehr

Autor: St. Dahler. Für Phase 2, der eigentlichen Verschlüsselung der Daten stellen Sie das ESP Protokoll ein mit der Verschlüsselung DES3 und SHA1.

Autor: St. Dahler. Für Phase 2, der eigentlichen Verschlüsselung der Daten stellen Sie das ESP Protokoll ein mit der Verschlüsselung DES3 und SHA1. IPSec Verbindung zwischen Watchguard und Bintec IPSec zwischen Watchguard und X1200 - auf beiden Seiten statische IP-Adressen IP: 81.213.30.2 IPSec-Tunnel IP: 62.134.120.112 Internet IP: 192.168.200.1

Mehr

Engineering the Factory of the Future Now.Next.Beyond. Heiko Schwindt VP Automation & Electrification Solutions, Bosch Rexroth

Engineering the Factory of the Future Now.Next.Beyond. Heiko Schwindt VP Automation & Electrification Solutions, Bosch Rexroth Engineering the Factory of the Future Now.Next.Beyond. Heiko Schwindt VP Automation & Electrification Solutions, Bosch Rexroth Connect on LinkedIn www.linkedin.com/in/heiko-schwindt-625039140/ 1 "The challenge

Mehr

Übertragungsrate. 85,6 kbit/s. 85,6 kbit/s 236,8 kbit/s. 236,8 kbit/s

Übertragungsrate. 85,6 kbit/s. 85,6 kbit/s 236,8 kbit/s. 236,8 kbit/s Datenblatt Produkttyp-Bezeichnung SCALANCE M874-2 2.5G SCALANCE M874-2 2.5G-ROUTER; FUER DIE DRAHTLOSE IP- KOMMUNIKATION VON ETHERNET- BASIERTEN AUTOMATISIERUNGS GERAETEN UEBER 2.5G-MOBILFUNK VPN, FIREWALL,

Mehr

Bedienungsanleitung User Manual. PCMCIA Reader B1

Bedienungsanleitung User Manual. PCMCIA Reader B1 Bedienungsanleitung User Manual PCMCIA Reader B1 Einführung Introduction Vielen Dank, dass Sie sich für ein KOBIL Smart Card Terminal entschieden haben. Mit dem KOBIL PCMCIA Reader B1 haben Sie ein leistungsfähiges

Mehr

Sichere und integre IT-Systeme

Sichere und integre IT-Systeme Sichere und integre IT-Systeme Seminar im HT 2008 an der Universität der Bundeswehr Dr. Udo Helmbrecht udo.helmbrecht@unibw.de Neubiberg, 21. 10. 2008 21.10.2008 U. Helmbrecht 1 Inhalt Bedrohungen: BotNetze

Mehr

Dr.-Ing. Kühn. KuehnOpt. Zuschnittoptimierung und Etikettendruck direkt an der Säge für Android Hardware, embedded Systeme und Gateways 3/2017

Dr.-Ing. Kühn. KuehnOpt. Zuschnittoptimierung und Etikettendruck direkt an der Säge für Android Hardware, embedded Systeme und Gateways 3/2017 KuehnOpt Zuschnittoptimierung und Etikettendruck direkt an der Säge für Android Hardware, embedded Systeme und Gateways 3/2017 V1: KuehnOpt für Android Geräte Stand-alone Android Tablet oder Android Industrie

Mehr

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall» Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source

Mehr

Kommunikation fürs IoT Pi and More 10 Nico Maas

Kommunikation fürs IoT Pi and More 10 Nico Maas Kommunikation fürs IoT Pi and More 10 Nico Maas Zur Person Nico Maas IT Systemelektroniker Bachelor of Science mail@nico-maas.de www.nico-maas.de @nmaas87 24.06.2017 Nico Maas / www.nico-maas.de / mail@nico-maas.de

Mehr

Smartphone Entwicklung mit Android und Java

Smartphone Entwicklung mit Android und Java Smartphone Entwicklung mit Android und Java predic8 GmbH Moltkestr. 40 53173 Bonn Tel: (0228)5552576-0 www.predic8.de info@predic8.de Was ist Android Offene Plattform für mobile Geräte Software Kompletter

Mehr

VPN-Client Android Konfiguration und Installation des internen VPN Clients und Cisco-AnyConnect VPN-Clients

VPN-Client Android Konfiguration und Installation des internen VPN Clients und Cisco-AnyConnect VPN-Clients VPN-Client Android 6.0.1 Konfiguration und Installation des internen VPN Clients und Cisco-AnyConnect VPN-Clients Configuring and installing the internal VPN client and Cisco Any- Connect VPN client 7.

Mehr

Bibliografische Informationen digitalisiert durch

Bibliografische Informationen digitalisiert durch Auf einen Blick 1 Einführung 17 2 Netzwerkgrundlagen 41 3 Software 85 4 Authentisierung und Verschlüsselungsarten 101 5 OpenVPN konfigurieren 129 6 Plug-ins 181 7 Weitere Konfigurationen 185 8 Tipps 209

Mehr

Mobilkommunikationsnetze. - IEEE Security -

Mobilkommunikationsnetze. - IEEE Security - - IEEE 802.11 Security - Andreas Mitschele-Thiel 1 Sicherheitsziele Vertraulichkeit Schutz gegen unbefugtes Abhören des Datenverkehrs auch durch authentifizierte Nutzer untereinander! Integrität Schutz

Mehr

Eigenschaften von IP-Netzen (1 / 2)

Eigenschaften von IP-Netzen (1 / 2) Eigenschaften von IP-Netzen (1 / 2) Eigenschaften von IP-Netzen: Das Netz überträgt Datenpakete (typische Länge: ungefähr 1.000 Bytes) Wichtige Design-Entscheidung: die Intelligenz sitzt in den Endgeräten.

Mehr

tnac - Trusted Network Access Control ... und weitere aktuelle Forschungsprojekte... Ingo Bente ingo.bente@fh-hannover.de

tnac - Trusted Network Access Control ... und weitere aktuelle Forschungsprojekte... Ingo Bente ingo.bente@fh-hannover.de tnac - Trusted Network Access Control... und weitere aktuelle Forschungsprojekte... Ingo Bente ingo.bente@fh-hannover.de Fachhochschule Hannover Forschungsgruppe Trust@FHH 5. November 2010 VOGUE Workshop

Mehr

IKEv1 vs. v2. Wie verändert die Version 2 von IKE das Verhalten? Netzwerksicherheit - Monika Roßmanith CNB, Simon Rich CN

IKEv1 vs. v2. Wie verändert die Version 2 von IKE das Verhalten? Netzwerksicherheit - Monika Roßmanith CNB, Simon Rich CN IKEv1 vs. v2 Wie verändert die Version 2 von IKE das Verhalten? 1 Agenda Einführung IPSec IKE v1 v2 Zusammenfassung der Unterschiede Fazit Quellen Fragen und Antworten 2 IPSec OSI Layer 3 (Network Layer)

Mehr

Virtuelle Private Netzwerke in der Anwendung

Virtuelle Private Netzwerke in der Anwendung Virtuelle Private Netzwerke in der Anwendung Dr. Andreas Steffen Professor für Sicherheit und Kommunikation Zürcher Hochschule Winterthur andreas.steffen@zhwin.ch - günstig aber unsicher! sichere IP Verbindung

Mehr

HowTo IPSec Roadwarrior mit PSK

HowTo IPSec Roadwarrior mit PSK HowTo IPSec Roadwarrior mit PSK Dieses Beispiel zeigt, wie zwei Netze via IPSec unter Verwendung eines Preshared Key miteinander verbunden werden, um beispielsweise eine Aussenstelle an eine Firmenzentrale

Mehr

Netlution Neujahrsempfang 2017 Beckhaus on (I)IoT!

Netlution Neujahrsempfang 2017 Beckhaus on (I)IoT! Netlution Neujahrsempfang 2017 Beckhaus on (I)IoT! Der Klassiker Was ist der absolute Klassiker, wenn es um IoT geht? Hype oder nicht 2016 2015 Die üblichen Statistiken Das Internet der Dinge soll den

Mehr

Neues zum Thema Trusted Computing

Neues zum Thema Trusted Computing Neues zum Thema Trusted Computing Wilhelm Dolle Director Information Technology interactive Systems GmbH 12. Workshop des DFN CERT Sicherheit in vernetzten Systemen 02./03. März 2005, Hamburg Agenda Spezifikationen

Mehr

Lage der IT-Sicherheit

Lage der IT-Sicherheit Lage der IT-Sicherheit Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Herausforderungen in der IT Moderne

Mehr